diff options
author | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-04-03 15:19:51 +0200 |
---|---|---|
committer | jptha-guest <guillonneau.jeanpaul@free.fr> | 2020-04-03 15:19:51 +0200 |
commit | 69f63783f1206438a1585e33c7b493f04904d194 (patch) | |
tree | 63c4e5bef736c60d55ee418c8179822f62474041 | |
parent | c3c5dd384a2a2dac97ef230032c642bf418e89a1 (diff) |
Proofread by l10n-fr
-rw-r--r-- | french/lts/security/2020/dla-2154.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2158.wml | 2 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2163.wml | 6 | ||||
-rw-r--r-- | french/lts/security/2020/dla-2166.wml | 2 |
4 files changed, 6 insertions, 6 deletions
diff --git a/french/lts/security/2020/dla-2154.wml b/french/lts/security/2020/dla-2154.wml index af402f7c2bf..8ca04bd87d1 100644 --- a/french/lts/security/2020/dla-2154.wml +++ b/french/lts/security/2020/dla-2154.wml @@ -23,7 +23,7 @@ a été découverte où du code malveillant pourrait être utilisé pour déclen une attaque XSS jusqu’à récupérer et afficher des résultats (dans tbl_get_field.php et libraries/classes/Display/Results.php). L’attaquant doit être capable d’insérer des données contrefaites dans certaines -tables de base de données, ce qui, lorsque récupérées (par exemple, à travers la table +tables de base de données, ce qui, lorsque de leur récupération (par exemple, à travers la table Browse), permet de déclencher une attaque XSS.</p></li> </ul> diff --git a/french/lts/security/2020/dla-2158.wml b/french/lts/security/2020/dla-2158.wml index 64cea661e69..192c4dfcbc1 100644 --- a/french/lts/security/2020/dla-2158.wml +++ b/french/lts/security/2020/dla-2158.wml @@ -7,7 +7,7 @@ document</q> une allocation <q>head</q> de tampon de tas est réalisée en se basant sur la longueur de tableau d’étiquettes. Un objet spécialement construit passé comme élément de tableau d’étiquettes pouvait accroître cette taille de -tableau après l’allocation mentionnée et provoquer un dépassement de tas</p> +tableau après l’allocation mentionnée et provoquer un dépassement de tas.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans la version 2.1.5-2+deb8u9.</p> diff --git a/french/lts/security/2020/dla-2163.wml b/french/lts/security/2020/dla-2163.wml index 4782d910393..d5c0e0ad0af 100644 --- a/french/lts/security/2020/dla-2163.wml +++ b/french/lts/security/2020/dla-2163.wml @@ -12,15 +12,15 @@ corrigés dans tinyproxy, un démon léger de mandataire HTTP.</p> <p>main.c dans Tinyproxy créait un fichier /var/run/tinyproxy/tinyproxy.pid en baissant les privilèges à ceux d’un compte non superutilisateur. Cela pouvait permettre à des utilisateurs locaux de tuer des processus arbitraires en -exploitant cet accès à ce compte non superutilisateur pour modifier tinyproxy.pid +exploitant l'accès à ce compte non superutilisateur pour modifier tinyproxy.pid avant qu’un script de superutilisateur exécute une commande <q>kill `cat /run/tinyproxy/tinyproxy.pid`</q>.</p></li> <li><p>Autre problème</p> <p>Un défaut grave a été découvert par Tim Duesterhus dans le script init de -Debian pour tinyproxy. Avec le fichier de configuration tiny.conf ayant l’option -PidFile supprimée, la prochaine exécution de logrotate (si installé) pouvait +Debian pour tinyproxy. Avec un fichier de configuration tiny.conf dont l’option +PidFile est supprimée, la prochaine exécution de logrotate (si installé) pouvait modifier le propriétaire du répertoire de base du système (« / ») à tinyproxy:tinyproxy.</p></li> diff --git a/french/lts/security/2020/dla-2166.wml b/french/lts/security/2020/dla-2166.wml index 3e43e96eb32..42de7bb3727 100644 --- a/french/lts/security/2020/dla-2166.wml +++ b/french/lts/security/2020/dla-2166.wml @@ -12,7 +12,7 @@ corruption de pile et une corruption de tas selon la structure de la bibliothèq Kerberos sous-jacente, avec des effets inconnus mais possiblement une exécution de code. Cette méthode de code n’était pas utilisée pour une authentification normale, mais seulement lorsque la bibliothèque Kerberos réalisait des invites -supplémentaires, telles qu’avec PKINIT ou lors de l’utilisation de l’option +supplémentaires, comme avec PKINIT ou lors de l’utilisation de l’option no_prompt non standard de PAM.</p> <p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans |